Pseudo:    Mot de passe:   
center-left.png center-right.png
American Journal GPMD
Santé Magazine
blue-btm-left.png blue-btm-right.png
Derniers Articles
  • Apnées du sommeil - Complicatio...

    mercredi 28. octobre 2015

    Fibrillation auriculaire

  • Asthme - Activités physiques - HRB

    samedi 19. septembre 2015

    L\'entrainement en aérobie diminue l\'hyperréactivité bronchique (HRB) et l\'inflammation systémique chez les patients souffrant d\'asthme modéré à sévère: un essai randomisé contrôlé.

  • Aliments épicés et Mortalité

    samedi 15. août 2015

    Consommation d\'aliments épicés et mortalité toutes causes et spécifiques: une étude de cohorte basée sur la population.

  • Tabagisme passif - Vaisseaux - I...

    mercredi 22. juillet 2015

    Le tabagisme passif est associé à l\'inflammation vasculaire...

  • Appendicite: Chirurgie ou Antibi...

    dimanche 28. juin 2015

    Antibiothérapie versus Appendicectomie en traitement d\'une appendicite aigüe non compliquée: l\'essai clinique randomisé APPAC

  • Personnes âgées - Maison médical...

    mardi 9. juin 2015

    Qualité de l\'air intérieur, ventilation et santé respiratoire chez les résidents âgés vivant en maison médicalisée en Europe.

  • Sauna - Complications

    jeudi 23. avril 2015

    Association entre sauna accidents cardiovasculaires fatals et mortalité toutes causes

  • Cyclisme - Bénéfices cardiovascu...

    mercredi 11. mars 2015

    Associations dose-réponse entre une activité cycliste et le risque d\'hypertension artérielle (HTA)

  • Grippe - Infection - Immunité - ...

    lundi 2. mars 2015

    Longévité et déterminants de l\'immunité humorale protectrice après infection grippale pandémique.

  • BIE OLIE Adolescents

    dimanche 15. février 2015

    Prévalence de la bronchoconstriction induite par l’exercice (BIE) et de l’obstruction laryngée induite par l’exercice (OLIE) dans une population générale d’adolescents.

blue-btm-left.png blue-btm-right.png
Photothèque
suite de l'étude esthétique
suite de l'étude esthétique
Prothèse Dentaire
blue-btm-left.png blue-btm-right.png
Derniers commentaires
Actualités
Une nouvelle session ...
[youtube]jHKASzcm1lw[/...
@maggy Le score de Mac...
C est bien de nous inf...
C'est trop génial! j' ...
Articles
bjr afin de finaliser ...
J'arrive po à le telec...
Voilà encore un autre ...
Les ratios obtenus apr...
donc pas de viagra
Photos
C est une complication...
y a pas d'explication....
quelle est la conduite...
je pense que la chalaz...
l'indicatio à cette t...
blue-btm-left.png blue-btm-right.png
Sondage
Vous préférez les formations MedeSpace





Vous devez être connecté(e) pour voter.
blue-btm-left.png blue-btm-right.png
Utilisateurs en ligne
bullet.gif Invités en ligne : 647

bullet.gif Membres en ligne : 0

bullet.gif Membres enregistrés : 5,082
bullet.gif Membre le plus récent : abderahmene
blue-btm-left.png blue-btm-right.png
blue-btm-left.png blue-btm-right.png
Les cybercriminels manœuvrent comme des dirigeants d’entreprise
Revue scientifique
Les cybercriminels mettent en œuvre des stratégies de chefs d’entreprise, dont ils appliquent les techniques de vente, de marketing et de gestion des risques à la sphère de l’escroquerie en ligne, estime dans un rapport le fabricant américain de routeurs informatiques Cisco. « Certaines techniques des pirates informatiques d’aujourd’hui ne sont pas nouvelles (...)

Mais ils sortent désormais de la Harvard Business School ou de la ‘‘Business Room’’ de General Electric », avance Patrick Peterson, chercheur de Cisco chargé de la sécurité en ligne et auteur d’un rapport publié mardi dernier. Le rapport évoque notamment la façon dont des pirates informatiques ont exploité l’émotion suscitée fin juin par le décès du chanteur Michael Jackson. Les catastrophes et la vie des stars nourrissent régulièrement le contenu de spams (courriers électroniques indésirables) et de sites piégés de virus informatiques, mais dans le cas de la disparition de la star américaine, certains pirates n’ont pas hésité à élaborer de fausses informations pour tromper leurs cibles. « Ils avaient leurs propres rédacteurs à pied d’œuvre pour suivre l’histoire et diffuser des nouvelles, avec une rapidité qui a concurrencé les médias. Les pirates avaient un avantage : eux n’ont pas besoin de sources, ni d’écrire des reportages », explique M. Peterson.

Des milliards de spams avec des liens vers des sites affichant à foison images et vidéos de l’icône de la pop ont été envoyés dans les jours qui ont suivi sa mort, selon Cisco. « Appâtés » par les liens, des internautes se transforment alors de pirates en « clients », dont les ordinateurs sont furtivement infectés de codes malicieux destinés à leur dérober des données, à usurper le contrôle de leur ordinateur ou autres actions malintentionnées. Les usagers infectés constituent alors des bataillons d’« ordinateurs zombies », associés les uns aux autres à l’insu de leurs propriétaires pour former des réseaux que les pirates utilisent pour envoyer des spams ou lancer des attaques, poursuit Cisco. Un dispositif disponible en ligne, basé en Russie, propose même ses services pour contrer les logiciels anti-virus, offrant aux pirates, contre un abonnement mensuel, de les tenir au courant des innovations des sociétés de sécurité informatique et des moyens de les contourner, affirme M. Peterson.

« C’est une entreprise de services criminels ! Nous avions déjà trouvé auparavant de nombreux exemples de pirates partageant entre eux des outils et des techniques, mais jamais avec une organisation commerciale pareille », s’étonne le chercheur. Les auteurs de spams utilisent également des pratiques basiques de marketing, truffant leurs sites piégés des mots clefs les plus demandés par les internautes dans les moteurs de recherche en ligne. « Parce que de nombreux usagers ont tendance à faire confiance (à leur moteur de recherche) et à n’éprouver aucune suspicion envers les premiers résultats affichés, ils peuvent être très facilement amenés à télécharger des logiciels piratés », indique le rapport. Les cybercriminels s’adaptent à tous les types de nouvelles technologies, et cherchent à tirer profit de la croissance rapide de la téléphonie mobile en envoyant des textos piégés évoquant, par exemple, des problèmes avec leur compte bancaire. Les victimes qui répondent sont dirigées vers une messagerie automatique qui, prétendant être celle de l’établissement bancaire en question, leur demande d’entrer leur numéro de compte et autres informations personnelles. Les réseaux sociaux type Facebook ne sont pas épargnés. Ces espaces, dont les membres sont en permanence sollicités pour cliquer d’un lien à un autre, sont en passe de devenir pour les pirates des espaces privilégiés pour « chercher le client », avertit Cisco.

el watan

purple-btm-left.png purple-btm-right.png
Commentaires
Aucun Commentaire n'a été publié.
purple-btm-left.png purple-btm-right.png
Publier un Commentaire
Connectez-vous pour publier un Commentaire.
purple-btm-left.png purple-btm-right.png
Evaluation
L'évalutation n'est disponible que pour les membres.

Connectez-vous ou enregistrez-vous pour voter.

Aucune évaluation publiée.
purple-btm-left.png purple-btm-right.png
blue-btm-left.png blue-btm-right.png
Participer sur MedeSpace
bullet Nouveaux Posts
bullet Mes récents posts
bullet Mes derniers sujets

Imprimer la page en PDF
___________________
bullet Postez une vidéo
bullet Postez un site médical
bullet Postez une Photo
bullet Postez un Article
bullet Postez une Actualité

Devenez MedeSpacien
blue-btm-left.png blue-btm-right.png
MedeSpace FM
La radio Publique santé

Vous avez oublié votre mot de passe?



blue-btm-left.png blue-btm-right.png
Résidanat 2015
annales pour le concours de residanat
- Numéro 01
- Numéro 02
- Numéro 03
- Numéro 04
- Numéro 05
- Numéro 06


blue-btm-left.png blue-btm-right.png
centerb-left.png centerb-right.png
center-left.png center-right.png
centerb-left.png centerb-right.png